Bugku杂项 wp2

闪的好快

gif动图,用stegsolve打开,然后Analysis->Frame Browser。
Bugku杂项 wp2_第1张图片
共有18帧,拿着手机一张一张扫,扫出来的结果是SYC{F1aSh-so-f4sT}
但是提交不正确。最后更改为SYC{F1aSh_so_f4sT}

come_game

下载下来,发现是一个游戏
在这里插入图片描述
运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏
Bugku杂项 wp2_第2张图片
随便玩一下,ESC键退出游戏。发现文件夹中多出了两个文件, 死亡就是deathtime 其中save1中的后缀1表示存储第一个游戏关卡的进度。
Bugku杂项 wp2_第3张图片
用FlexHex打开save1看看,然后发现这里2就是代表关卡的意思。我们这里修改成5也就是对应的35。而且后面的数字都要改为0,不然就会在重新进入的时候,既出现flag又出现gameover的图片。
Bugku杂项 wp2_第4张图片
修改之后重新进入游戏,此时因为游戏进度被我们人为更改,所以要加载游戏才能直接通关。得到flag:FLAG{6E23F259D98DF153}
Bugku杂项 wp2_第5张图片
但是提交不正确,主要的原因是本题来自于极客大挑战,其flag格式为SYC{},要改为SYC{6E23F259D98DF153}

白哥的鸽子

放到winHex里面看看,感觉结尾有点奇怪
在这里插入图片描述
看了wp之后,知道是栅栏密码,上脚本,

# 3个字符一组,一共24个字符,总共8组
str = "fg2ivyo}l{2s3_o@aw__rcl@"
flag = ""
for i in range(0, int(len(str)/3), 1):
    flag += str[i]
    flag += str[i + 8]
    flag += str[i + 16]
print(flag)

运行脚本即可得到flag。

隐写3

给的是大白的图,但是下面被截断了,IHDR后面8个字节是宽和高,把高改为宽的值。
Bugku杂项 wp2_第6张图片

linux

题目给的是1.tar.gz,在Linux里面解压,

tar -zxvf 1.tar.gz
test/
test/flag

看来flag在flag文件里面,进入目录,用strings命令查看,

root@kali:~/文档# cd test
root@kali:~/文档/test# strings flag
[WI/
xy#^
/media/test
lost+found
game
.Trash-0
flag.txt
.goutputstream-LSCRJY
[WI/
xy#^
[WI/
xy#^
/media/test
info
files
lost+found
game
.Trash-0
game.trashinfo
game.trashinfo.OL1PJY
game
[WI/
xy#^
/media/test
lost+found
game
.Trash-0
flag.txt
lost+found
game
.Trash-0
flag.txt
.goutputstream-3ICRJY
lost+found
game
.Trash-0
flag.txt
.goutputstream-PS93JY
[WI/
xy#^
/media/test
lost+found
game
.Trash-0
flag.txt
.goutputstream-PS93JY
[WI/
xy#^
/media/test
lost+found
game
.Trash-0
flag.txt
.goutputstream-LSCRJY
lost+found
game
.Trash-0
flag.txt
.goutputstream-LSCRJY
[WI/
xy#^
/media/test
[WI/
xy#^
info
files
[Trash Info]
Path=game
DeletionDate=2016-06-27T12:27:37
key{}
key{}
key{feb81d3834e2423c9903f4755464060b}
game.trashinfo
game.trashinfo.OL1PJY
game

或者grep 'key' -a flag也可以

做个游戏(08067CTF)

下载文件下来,是一个jar,用反编译工具jd-gui查看一下源代码,
Bugku杂项 wp2_第7张图片
找到flag,不过经过了base64加密,解密一下即可。

想蹭网先解开密码

flag格式:flag{你破解的WiFi密码}

tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
Goodluck!!

下载cap包,用wireshark打开,WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下
Bugku杂项 wp2_第8张图片
使用crunch命令生成密码字典,
Bugku杂项 wp2_第9张图片
利用aircrack爆破一下,
Bugku杂项 wp2_第10张图片

Linux2

解压后的文件拿到kali里面binwalk一下,再foremost得到一张flag图片,
在这里插入图片描述
flag{f0rens!cs!C00L!}提交,错误???
题目提示的是:

给你点提示吧:key的格式是KEY{}

尝试直接搜索brave文件,提交正确!
Bugku杂项 wp2_第11张图片
也可以直接用strings命令查看一下brave文件。

还在做题中,后续还会更新的~~

你可能感兴趣的:(CTF,WP)